¿Cómo reducir el impacto negativo de las filtraciones corporativas?
1. Implementar el plan de seguridad de la información de adentro hacia afuera.
Según un informe de análisis de Global Leak, la mayoría de las filtraciones de datos en 2011 fueron causadas por personas internas. En la primera mitad de 2012, parece que la mayoría de las nuevas filtraciones también fueron causadas por filtraciones internas.
2. Los empleados de la empresa deben establecer contraseñas seguras.
Muchos empleados de la empresa tienen configuraciones simples como nombres de usuario, contraseñas, correos electrónicos, números de teléfono y contraseñas, como 112112 o pass, si aún son contraseñas reales. En algunas empresas, los administradores de TI envían manualmente todas las contraseñas a los empleados y estos utilizan el mismo conjunto de contraseñas.
3. El riesgo de filtraciones ocultas
Según Reuters, dos semanas después de que los piratas informáticos filtraran el código fuente del software Norton, Symantec admitió que el código de su producto estrella, el software Norton, era tan Ya en 2006, cuando fue robado, este riesgo oculto de fuga conlleva la posibilidad de muchas filtraciones, y el código fuente de Norton se ha utilizado para invadir Symantec.
4. Establecer un mecanismo de respuesta a fugas.
Después de que una empresa descubre una fuga, debe recopilar una gran cantidad de información lo antes posible, evaluar y comprender el alcance de la fuga y, finalmente, emitir una notificación clara de manera oportuna.
5. Simule las fugas con antelación.
6. Datos cifrados
Después de cifrar los datos que circulan dentro de la empresa en diferentes niveles, es necesario garantizar su seguridad en todos los aspectos de generación, circulación, transmisión, etc. si se filtra, No se puede utilizar, esto requiere la implementación de un conjunto de software de cifrado.
7. Deja que tus propios datos caduquen.
Después de que los piratas informáticos robaron información obsoleta de los clientes el año pasado, las leyes de privacidad canadienses fueron violadas en los ataques de Honda y Sony del año pasado, ya que ambas compañías no eliminaron la información robada de manera oportuna.
8. Prevenir el robo de ingeniería social
9. Servicios de seguimiento de datos
A medida que los datos filtrados se exportan a varias redes o llegan a manos de otras personas, muchas empresas suponen que si pueden rastrear los datos, tendrán la oportunidad de eliminar partes de esa información, por lo que Pingree dijo que la estrategia en el futuro es exigir a los proveedores de servicios que rastreen los datos filtrados y permitan a los clientes empresariales saber dónde están los datos.